CN109831432B - 服务提供方h5应用形式的第三方安全接入方法 - Google Patents
服务提供方h5应用形式的第三方安全接入方法 Download PDFInfo
- Publication number
- CN109831432B CN109831432B CN201910091874.5A CN201910091874A CN109831432B CN 109831432 B CN109831432 B CN 109831432B CN 201910091874 A CN201910091874 A CN 201910091874A CN 109831432 B CN109831432 B CN 109831432B
- Authority
- CN
- China
- Prior art keywords
- service provider
- party
- request
- service
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了服务提供方H5应用形式的第三方安全接入方法,包括第三方后端、服务提供方H5端、服务提供方网关服务端、服务提供方鉴权端和服务提供方后端,各端交互,本发明解决了现有技术存在的服务提供方服务接入到第三方会有数据泄漏、数据使用不可控、增大第三方APP大小、接入周期长流程复杂、开发成本较高的问题,提供服务提供方H5应用形式的第三方安全接入方法及系统,其应用时整个H5应用全由服务提供方开发,数据不会泄漏到任何一个第三方,不存在增大第三方APP大小和需要重新发版的问题,加入随机数、哈希、AES加密算法、公钥私钥加解密等混合增加复杂度,整个方法的破解成本非常高。
Description
技术领域
本发明涉及计算机网络安全验证接入技术,具体涉及服务提供方H5应用形式的第三方安全接入方法及系统。
背景技术
现有第三方接入服务提供方服务方法大致可以划分为两类:(1)接口接入方法。服务提供方提供接口,第三方通过后台请求服务方接口提交请求和获取返回数据;(2)SDK接入方法。第三方引入服务提供方的SDK加入自有APP,请求通过SDK提供的方法去调用服务方接口提交请求和获取返回数据。
接口接入方法由于是由第三方的后台服务发起请求,而不是前台前端代码直接请求,没有在前端暴露服务提供方接口,后端接入有后端约定的加密认证流程,所以对于服务提供方的接口安全是有保证的,即使出现异常情况,服务提供方也可以及时限流或掐断对某个第三方的服务,不至于造成大的损失,是目前比较常用的一种接入方法。但这种接入方法有一个缺陷,因为只提供的接口,只要对于认证通过的第三方发起的请求,无条件返回相应结果,但对第三方并没有约束,第三方可以留存数据建立自己的第二套本地库,也可以对数据进行修饰和修改再返回给前端用户,而服务提供方对这类行为无法控制和识别,有可能给服务提供方带来一定的声誉风险,特别是在金融行业,这类风险在同业竞争和金融合规等方面尤为突出。
例如,某APP打着某某银行的名号,提供在线开该行二类户的服务,确实是和某某银行的合作,某某银行为其提供二类户开户接口,但该三方APP在请求接口前留存用户注册二类户所提供的敏感信息,如姓名、身份证、手机号、甚至身份证正反面影像资料、手持身份证影像资料等,这些重要信息被三方留存但某某银行是没办法判断的,因为是第三方送过来的信息,至于来之前做了什么某某银行根本无法控制,用户也以为自己的信息给的是某某银行,殊不知自己的这些重要信息也都留给了第三方,后续会带来的风险很难预估,资料如果被第三方泄漏或者利用来做一些违规的事,某某银行就会出现声誉风险。
SDK接入方法分两种,一种是不包含前端页面的SDK,一种是包含前端页面的SDK。
不包含前端页面SDK的接入方法原理是服务提供方提供一个原生SDK加入第三方APP,第三方开发前端调用该SDK中的方法进行加密认证流程,通过该SDK提供的通过认证后的接口请求方法请求服务提供方的接口去获取数据,这种形式只是把认证放在了原生端而不是后端,安全上来说必须要反编译破解第三方的APP和服务提供方的原生SDK,才能找出服务提供方的接口和加解密认证方法,现在的APP一般都是加固加壳了的,所以安全方面还是有较难攻破,但比起接口接入法安全性稍差一些,因为破解反编译一个APP的难度比起攻破一个后端服务器的难度来说还是要小一些,该方法也和接口接入法一样存在第三方留存数据和修改数据的风险。
包含前端页面SDK的接入方法原理是服务提供方提供的SDK不但提供了认证和请求方法,还把前端页面一并提供在了SDK中,第三方只需要调起该SDK的一个开始方法,后续的页面和该页面的数据交互全是服务提供方自己的,和第三方完全没有任何关系,最后服务提供方的服务流程完成之后只返回给第三方一个结果而已,这种方式我个人觉得才可以算得上是一种独立的服务提供,这就规避了接口接入法和不包含前端页面SDK的接入方法中三方留存数据和修改数据的风险,因为第三方根本不知道你是怎么交互的,整个过程对于第三方来说是个黑盒,除非第三方去破解反编译服务提供方提供的SDK。该方法第三方接入的时候开发量非常的小,接入起来会比较快,这应该是第三方喜闻乐见的,当然,和不包含前端页面SDK的接入方法一样,如果有人破解反编译第三方的APP进而破解服务提供方的SDK,也能找出服务提供方的接口和加解密认证方法。
但目前市面上SDK的接入方式并没有接口接入的方式量大,究其原因,有三点。
第一,很多第三方不大能够接受的是加入SDK会增大自己的APP的大小这件事,因为 APP太大,会直接导致用户不能够及时下载APP(苹果app store超过150M不能流量下载,很多主流的安卓应用市场也有类似设置),接一家服务加一个SDK,现在的无论哪个APP肯定不止接一家服务提供方,如果每家都是SDK接入的方式,这个APP的大小肯定不会小,除了平台限制,APP太大用户也不愿意花流量和存储空间去下载,这会直接影响到该APP的安装率和使用率,影响到它的传播和营销。
第二,发版问题,第三方加入SDK之后,APP要更新之后,新的功能才能够开启,要去走一次发版流程,去苹果商店和安卓应用市场去重新上传包,要用户去更新他手机上安装的该APP,整个周期很长不可控,流程较繁琐,传播转化率较低,对于用户来说体验也比较差。
第三,很多服务提供方也不愿意用SDK接入法的原因除了第三方不大愿意接受外,还有也是因为开发和维护成本,IOS一个版本,Android一个版本,维护和开发两个版本的成本也相对较大。
所以,虽然包含前端页面SDK的接入方法看上去很好,但更多服务提供方还是愿意选择相信合作的第三方,也不愿去使用该方法,毕竟服务提供方卖的就是自己的服务,第三方就是他们的客户,一切还是以客户利益为出发点,在安全的前提下,让客户更方便的接入自己的服务。第三方使用接口接入法虽然会有不小的开发量,但能得来数据的留存,自己能掌握数据,一般第三方也是能接受的。
发明内容
本发明解决了现有技术存在的服务提供方服务接入到第三方会有数据泄漏、数据使用不可控、增大第三方APP大小、接入周期长流程复杂、开发成本较高的问题,提供服务提供方 H5应用形式的第三方安全接入方法及系统,其应用时整个H5应用全由服务提供方开发,数据不会泄漏到任何一个第三方,不存在增大第三方APP大小和需要重新发版的问题,只需第三方后台配置一个跳转即可,且整个开发成本可控,修改全部接入方一起同步,无感知更新,上线速度快,复用性强,也能做到流控,可以根据密钥归类请求方进行限流和拒绝,先有接入密钥,后有访问密钥,加入随机数、哈希、AES加密算法、公钥私钥加解密等混合增加复杂度,整个方法的破解成本非常高。
本发明通过下述技术方案实现:
服务提供方H5应用形式的第三方安全接入方法,包括第三方后端、服务提供方H5端、服务提供方网关服务端、服务提供方鉴权端和服务提供方后端,各端交互包括以下步骤:
A、第三方的客户端的用户点击某入口请求进入服务提供方提供的服务应用,并将消息通知到第三方后端;
B、第三方后端通过服务提供方网关服务端,向服务提供方发起生成接入密钥AT的请求,服务提供方生成接入密钥AT并通过服务提供方网关服务端回传到第三方后端;
C、第三方后端收到加密后的AT后,解密AT,逆向AT得到AK,AK为服务提供方网关服务端的非对称加密的公钥,带着参数AT、AK在第三方webView中打开服务提供方H5 端的URL地址,服务提供方H5端将AT、AK暂时存放在第三方APP内嵌浏览器的 sessionStorage中;
D、服务提供方H5端通过服务提供方网关服务端向服务提供方发起生成访问密钥VT的请求,请求的参数包括接入密钥AT,所述接入密钥AT用随机数作为key进行加密;
E、收到所述步骤D中生成访问密钥VT的请求后,服务提供方中的服务提供方鉴权端先对生成访问密钥VT的请求进行解密,解密出AT并校验AT的真伪性,当AT为真时,生成访问密钥VT并通过服务提供方网关服务端返回到服务提供方H5端,并使该AT作为接入密钥的功能失效;
F、服务提供方H5端用随机数解密出VT,打开并渲染出H5产品页面,开展进行H5产品的各种对外服务;
G、服务提供方H5端通过服务提供方网关服务端,向服务提供方后端发起业务报文请求,业务报文请求的请求参数先用随机数加密,再用VT加密,再用AK加密;
H、收到服务提供方H5端发起的业务报文请求后,服务提供方鉴权端对业务报文请求进行解密,解密出最初的真正的业务报文参数,用此业务报文参数向服务提供方后端发起业务请求,返回请求回来的数据,该返回报文用VT加密回传给服务提供方H5端;
I、服务提供方H5端收到返回的报文用VT解密报文并渲染返回的数据。
本发明克服了前述的现有技术中存在服务提供方服务接入到第三方会有数据泄漏、数据使用不可控、增大第三方APP大小、接入周期长流程复杂、开发成本较高的缺陷,整个H5 应用全由服务提供方开发,第三方只需要后台发起请求拿一个密钥传给服务提供方的H5首页,其余的流程都与第三方无关,数据不会泄漏到任何一个第三方,由于是H5应用,不存在增大第三方APP大小和需要重新发版的问题,只需第三方后台配置一个跳转即可,且整个开发成本可控,开发H5一套即可接入IOS、Android、H5三端,每次修改全部接入方一起同步,无感知更新,上线速度快,复用性强,也能做到流控,可以根据密钥归类请求方进行限流和拒绝。
安全方面参考了oauth2.0的机制,先有接入密钥,后有访问密钥,加入随机数、哈希、 AES加密算法、公钥私钥加解密等混合增加复杂度,每次请求加密加签,解密密钥不走请求,即使抓包也没用,拿不到VT,需破解加固加壳后的三方APP,并对三方安卓APP的webview 进行activity导出,IOS平台下你只能反编译整个APP,重写所有模块,服务提供方H5端JS 文件压缩混淆,前后端分离,还有网络层面的HTTPS加密和防CSRF攻击,整个方法的破解成本非常高。
进一步的,服务提供方H5应用形式的第三方安全接入方法,所述步骤B中第三方后端通过服务提供方网关服务端,向服务提供方发起生成接入密钥AT的请求,所述请求的传递参数包括第三方在服务提供方的注册账户siteId、服务提供方H5端的账户appId、第三方的客户的三方账户userId。
进一步的,服务提供方H5应用形式的第三方安全接入方法,所述步骤B中服务提供方生成接入密钥AT并通过服务提供方网关服务端回传到第三方后端的具体过程为:服务提供方鉴权端解密验签并校验第三方在服务提供方的注册账户siteId和服务提供方H5端的账户 appId,然后返回加密后的接入密钥AT,所述接入密钥AT可逆。
进一步的,服务提供方H5应用形式的第三方安全接入方法,所述步骤B中的接入密钥 AT包括服务提供方网关服务端的非对称加密的公钥AK,服务提供方鉴权端存下该非对称加密的私钥SK。
进一步的,服务提供方H5应用形式的第三方安全接入方法,所述步骤D中服务提供方 H5端通过服务提供方网关服务端向服务提供方发起生成访问密钥VT的请求,所述请求的请求参数包括服务提供方网关服务端的非对称加密的公钥AK和接入密钥AT。
进一步的,服务提供方H5应用形式的第三方安全接入方法,所述请求参数中的接入密钥AT用随机数作为key加密后,所述请求再使用服务提供方网关服务端的非对称加密的公钥AK加密。
进一步的,服务提供方H5应用形式的第三方安全接入方法,所述步骤E中收到生成访问密钥VT的请求后,服务提供方中的服务提供方鉴权端对生成访问密钥VT的请求进行解密的具体过程为:服务提供方鉴权端收到所述步骤D中的请求后,使用服务提供方网关服务端的非对称加密的公钥AK对应的私钥SK解密请求,再用解密出的随机数为key解密出AT。
进一步的,服务提供方H5应用形式的第三方安全接入方法,所述步骤E中服务提供方鉴权端将生成的访问密钥VT与之前生成AT请求时的第三方在服务提供方的注册账户siteId、服务提供方H5端的账户appId、第三方的客户的三方账户userId进行对应存储。
进一步的,服务提供方H5应用形式的第三方安全接入方法,所述步骤G中的业务报文请求还包括参数AK、第三方在服务提供方的注册账户siteId、服务提供方H5端的账户appId 和第三方的客户的三方账户userId。
进一步的,服务提供方H5应用形式的第三方安全接入方法,所述步骤H中收到服务提供方H5端发起的业务报文请求后,服务提供方鉴权端对业务报文请求进行解密的具体过程为:先使用服务提供方网关服务端的非对称加密的公钥AK对应的私钥SK解密请求的业务报文,然后根据第三方在服务提供方的注册账户siteId、服务提供方H5端的账户appId、第三方的客户的三方账户userId路由到对应的VT,用VT解密,再用解密出的随机数解密出最初的真正的业务报文参数。
本发明与现有技术相比,具有如下的优点和有益效果:
1、本发明应用时整个H5应用全由服务提供方开发,数据不会泄漏到任何一个第三方,不存在增大第三方APP大小和需要重新发版的问题,只需第三方后台配置一个跳转即可,且整个开发成本可控。
2、本发明修改全部接入方一起同步,无感知更新,上线速度快,复用性强,也能做到流控,可以根据密钥归类请求方进行限流和拒绝。
3、本发明先有接入密钥,后有访问密钥,加入随机数、哈希、AES加密算法、公钥私钥加解密等混合增加复杂度,整个方法的破解成本非常高,提高加密的安全性。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定。在附图中:
图1为本发明结构示意图;
图2为本发明中的H5服务对外输出时序图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例
如图1至图2所示,服务提供方H5应用形式的第三方安全接入方法,包括第三方后端、服务提供方H5端、服务提供方网关服务端、服务提供方鉴权端和服务提供方后端,各端交互包括以下步骤:
A、第三方的客户端的用户点击某入口请求进入服务提供方提供的服务应用,并将消息通知到第三方后端;
B、第三方后端通过服务提供方网关服务端,向服务提供方发起生成接入密钥AT的请求 (Access Token,简称AT),服务提供方生成接入密钥AT并通过服务提供方网关服务端回传到第三方后端;
C、第三方后端收到加密后的AT后,解密AT,逆向AT得到AK(AppKey,简称AK), AK为服务提供方网关服务端的非对称加密的公钥,带着参数AT、AK在第三方webView中打开服务提供方H5端的URL地址,服务提供方H5端将AT、AK暂时存放在第三方APP内嵌浏览器的sessionStorage中;
D、服务提供方H5端通过服务提供方网关服务端向服务提供方发起生成访问密钥VT (Visit Token,简称VT)的请求,请求的参数包括接入密钥AT,所述接入密钥AT用随机数作为key进行加密;
E、收到所述步骤D中生成访问密钥VT的请求后,服务提供方中的服务提供方鉴权端先对生成访问密钥VT的请求进行解密,解密出AT并校验AT的真伪性,当AT为真时,生成访问密钥VT并通过服务提供方网关服务端返回到服务提供方H5端,并使该AT作为接入密钥的功能失效;
F、服务提供方H5端用随机数解密出VT,打开并渲染出H5产品页面,开展进行H5产品的各种对外服务;
G、服务提供方H5端通过服务提供方网关服务端,向服务提供方后端发起业务报文请求,业务报文请求的请求参数先用随机数加密,再用VT加密,再用AK加密;
H、收到服务提供方H5端发起的业务报文请求后,服务提供方鉴权端对业务报文请求进行解密,解密出最初的真正的业务报文参数,用此业务报文参数向服务提供方后端发起业务请求,返回请求回来的数据,该返回报文用VT加密回传给服务提供方H5端;
I、服务提供方H5端收到返回的报文用VT解密报文并渲染返回的数据。
所述步骤B中第三方后端通过服务提供方网关服务端,向服务提供方发起生成接入密钥 AT的请求,所述请求的传递参数包括第三方在服务提供方的注册账户siteId、服务提供方H5 端的账户appId、第三方的客户的三方账户userId。
所述步骤B中服务提供方生成接入密钥AT并通过服务提供方网关服务端回传到第三方后端的具体过程为:服务提供方鉴权端解密验签并校验第三方在服务提供方的注册账户siteId 和服务提供方H5端的账户appId,然后返回加密后的接入密钥AT,所述接入密钥AT可逆。
所述步骤B中的接入密钥AT包括服务提供方网关服务端的非对称加密的公钥AK,服务提供方鉴权端存下该非对称加密的私钥SK(SecretKey,简称SK)。
所述步骤D中服务提供方H5端通过服务提供方网关服务端向服务提供方发起生成访问密钥VT的请求,所述请求的请求参数包括服务提供方网关服务端的非对称加密的公钥AK 和接入密钥AT。所述请求参数中的接入密钥AT用随机数作为key加密后,所述请求再使用服务提供方网关服务端的非对称加密的公钥AK加密。
所述步骤E中收到生成访问密钥VT的请求后,服务提供方中的服务提供方鉴权端对生成访问密钥VT的请求进行解密的具体过程为:服务提供方鉴权端收到所述步骤D中的请求后,使用服务提供方网关服务端的非对称加密的公钥AK对应的私钥SK解密请求,再用解密出的随机数为key解密出AT。
所述步骤E中服务提供方鉴权端将生成的访问密钥VT与之前生成AT请求时的第三方在服务提供方的注册账户siteId、服务提供方H5端的账户appId、第三方的客户的三方账户 userId进行对应存储。
所述步骤G中的业务报文请求还包括参数AK、第三方在服务提供方的注册账户siteId、服务提供方H5端的账户appId和第三方的客户的三方账户userId。
所述步骤H中收到服务提供方H5端发起的业务报文请求后,服务提供方鉴权端对业务报文请求进行解密的具体过程为:先使用服务提供方网关服务端的非对称加密的公钥AK对应的私钥SK解密请求的业务报文,然后根据第三方在服务提供方的注册账户siteId、服务提供方H5端的账户appId、第三方的客户的三方账户userId路由到对应的VT,用VT解密,再用解密出的随机数解密出最初的真正的业务报文参数。
本发明克服了前述的现有技术中存在服务提供方服务接入到第三方会有数据泄漏、数据使用不可控、增大第三方APP大小、接入周期长流程复杂、开发成本较高的缺陷,整个H5 应用全由服务提供方开发,第三方只需要后台发起请求拿一个密钥传给服务提供方的H5首页,其余的流程都与第三方无关,数据不会泄漏到任何一个第三方,由于是H5应用,不存在增大第三方APP大小和需要重新发版的问题,只需第三方后台配置一个跳转即可,且整个开发成本可控,开发H5一套即可接入IOS、Android、H5三端,每次修改全部接入方一起同步,无感知更新,上线速度快,复用性强,也能做到流控,可以根据密钥归类请求方进行限流和拒绝。
安全方面参考了oauth2.0的机制,先有接入密钥,后有访问密钥,加入随机数、哈希、 AES加密算法、公钥私钥加解密等混合增加复杂度,每次请求加密加签,解密密钥不走请求,即使抓包也没用,拿不到VT,需破解加固加壳后的三方APP,并对三方安卓APP的webview 进行activity导出,IOS平台下你只能反编译整个APP,重写所有模块,服务提供方H5端JS 文件压缩混淆,前后端分离,还有网络层面的HTTPS加密和防CSRF攻击,整个方法的破解成本非常高。
本发明中AT一次性消费,生成VT后即失效;服务提供方H5端缓存在三方APP的webview的sessionStorage中的所有数据全部用AT为key加密后再缓存。服务提供方服务方式为前后端分离方式部署,隔离前端和后端,前端产品以SPA的方式输出,单独服务器使用PM2做服务器内核负载均衡,达到高响应和快速渲染,有条件还可以做部分不常改且公共的静态资源CDN部署,使用户体验更加迅速流畅。
本发明与现有技术相比,应用时整个H5应用全由服务提供方开发,数据不会泄漏到任何一个第三方,不存在增大第三方APP大小和需要重新发版的问题,只需第三方后台配置一个跳转即可,且整个开发成本可控。本发明修改全部接入方一起同步,无感知更新,上线速度快,复用性强,也能做到流控,可以根据密钥归类请求方进行限流和拒绝。本发明先有接入密钥,后有访问密钥,加入随机数、哈希、AES加密算法、公钥私钥加解密等混合增加复杂度,整个方法的破解成本非常高,提高加密的安全性。
有些银行理财产品对外输出,必须开该行的二类户,注册流程、开户流程、对外输出的某产品,在该行开放平台上拼装出整个业务流程,对外输出使用该方法,规避了开发成本高,接入方接入复杂,增加接入方应用大小,敏感数据不可控等问题,既保证了对外输出的合规风险,也与产品的快速开放上线的灵活性不冲突,解决了一直以来银行风控合规的偏保守风格和互联网产品快速迭代响应的激进风格的对立。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.服务提供方H5应用形式的第三方安全接入方法,其特征在于,包括第三方后端、服务提供方H5端、服务提供方网关服务端、服务提供方鉴权端和服务提供方后端,各端交互包括以下步骤:
A、第三方的客户端的用户点击某入口请求进入服务提供方提供的服务应用,并将消息通知到第三方后端;
B、第三方后端通过服务提供方网关服务端,向服务提供方发起生成接入密钥AT的请求,服务提供方生成接入密钥AT并通过服务提供方网关服务端回传到第三方后端;
C、第三方后端收到加密后的AT后,解密AT,逆向AT得到AK,AK为服务提供方网关服务端的非对称加密的公钥,带着参数AT、AK在第三方webView中打开服务提供方H5端的URL地址,服务提供方H5端将AT、AK暂时存放在第三方APP内嵌浏览器的sessionStorage中;
D、服务提供方H5端通过服务提供方网关服务端向服务提供方发起生成访问密钥VT的请求,请求的参数包括接入密钥AT,所述接入密钥AT用随机数作为key进行加密;
E、收到所述步骤D中生成访问密钥VT的请求后,服务提供方中的服务提供方鉴权端先对生成访问密钥VT的请求的参数进行解密,解密出AT并校验AT的真伪性,当AT为真时,生成访问密钥VT并通过服务提供方网关服务端返回到服务提供方H5端,并使该AT作为接入密钥的功能失效;
F、服务提供方H5端用随机数解密出VT,打开并渲染出H5产品页面,开展进行H5产品的各种对外服务;
G、服务提供方H5端通过服务提供方网关服务端,向服务提供方后端发起业务报文请求,业务报文请求的请求参数先用随机数加密,再用VT加密,再用AK加密;
H、收到服务提供方H5端发起的业务报文请求后,服务提供方鉴权端对业务报文请求进行解密,解密出最初的真正的业务报文参数,用此业务报文参数向服务提供方后端发起业务请求,返回请求回来的报文,返回报文用VT加密回传给服务提供方H5端;
I、服务提供方H5端收到返回的报文用VT解密报文并渲染返回的数据。
2.根据权利要求1所述的服务提供方H5应用形式的第三方安全接入方法,其特征在于,所述步骤B中第三方后端通过服务提供方网关服务端,向服务提供方发起生成接入密钥AT的请求,所述请求的传递参数包括第三方在服务提供方的注册账户siteId、服务提供方H5端的账户appId、第三方的客户的三方账户userId。
3.根据权利要求2所述的服务提供方H5应用形式的第三方安全接入方法,其特征在于,所述步骤B中服务提供方生成接入密钥AT并通过服务提供方网关服务端回传到第三方后端的具体过程为:服务提供方鉴权端解密验签并校验第三方在服务提供方的注册账户siteId和服务提供方H5端的账户appId,然后返回加密后的接入密钥AT,所述接入密钥AT可逆。
4.根据权利要求3所述的服务提供方H5应用形式的第三方安全接入方法,其特征在于,所述步骤B中的接入密钥AT包括服务提供方网关服务端的非对称加密的公钥AK,服务提供方鉴权端存下该非对称加密的私钥SK。
5.根据权利要求1所述的服务提供方H5应用形式的第三方安全接入方法,其特征在于,所述步骤D中服务提供方H5端通过服务提供方网关服务端向服务提供方发起生成访问密钥VT的请求,所述请求的请求参数包括服务提供方网关服务端的非对称加密的公钥AK和接入密钥AT。
6.根据权利要求5所述的服务提供方H5应用形式的第三方安全接入方法,其特征在于,所述请求参数中的接入密钥AT用随机数作为key加密后,所述请求再使用服务提供方网关服务端的非对称加密的公钥AK加密。
7.根据权利要求4所述的服务提供方H5应用形式的第三方安全接入方法,其特征在于,所述步骤E中收到生成访问密钥VT的请求后,服务提供方中的服务提供方鉴权端对生成访问密钥VT的请求的参数进行解密的具体过程为:服务提供方鉴权端收到所述步骤D中的请求后,使用服务提供方网关服务端的非对称加密的公钥AK对应的私钥SK解密请求,再用解密出的随机数为key解密出AT。
8.根据权利要求2所述的服务提供方H5应用形式的第三方安全接入方法,其特征在于,所述步骤E中服务提供方鉴权端将生成的访问密钥VT与之前生成AT请求时的第三方在服务提供方的注册账户siteId、服务提供方H5端的账户appId、第三方的客户的三方账户userId进行对应存储。
9.根据权利要求2所述的服务提供方H5应用形式的第三方安全接入方法,其特征在于,所述步骤G中的业务报文请求还包括参数AK、第三方在服务提供方的注册账户siteId、服务提供方H5端的账户appId和第三方的客户的三方账户userId。
10.根据权利要求5所述的服务提供方H5应用形式的第三方安全接入方法,其特征在于,所述步骤H中收到服务提供方H5端发起的业务报文请求后,服务提供方鉴权端对业务报文请求进行解密的具体过程为:先使用服务提供方网关服务端的非对称加密的公钥AK对应的私钥SK解密请求的业务报文,然后根据第三方在服务提供方的注册账户siteId、服务提供方H5端的账户appId、第三方的客户的三方账户userId路由到对应的VT,用VT解密,再用解密出的随机数解密出最初的真正的业务报文参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910091874.5A CN109831432B (zh) | 2019-01-30 | 2019-01-30 | 服务提供方h5应用形式的第三方安全接入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910091874.5A CN109831432B (zh) | 2019-01-30 | 2019-01-30 | 服务提供方h5应用形式的第三方安全接入方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109831432A CN109831432A (zh) | 2019-05-31 |
CN109831432B true CN109831432B (zh) | 2021-06-01 |
Family
ID=66863016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910091874.5A Active CN109831432B (zh) | 2019-01-30 | 2019-01-30 | 服务提供方h5应用形式的第三方安全接入方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109831432B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110717128B (zh) * | 2019-10-18 | 2021-02-09 | 腾讯科技(深圳)有限公司 | 一种应用内网页的处理方法、装置、终端及存储介质 |
CN114338151A (zh) * | 2021-12-28 | 2022-04-12 | 中国建设银行股份有限公司 | 基于开放平台移动端sdk与原生应用的安全通信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271159A (zh) * | 2011-07-28 | 2011-12-07 | 百度在线网络技术(北京)有限公司 | 一种获取页面数据的方法、装置和外部网站插件 |
CN106712932A (zh) * | 2016-07-20 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置及系统 |
CN107145552A (zh) * | 2017-04-28 | 2017-09-08 | 努比亚技术有限公司 | 页面访问方法、设备和计算机存储介质 |
CN107870989A (zh) * | 2017-10-17 | 2018-04-03 | 平安科技(深圳)有限公司 | 网页生成方法及终端设备 |
CN109064143A (zh) * | 2018-06-20 | 2018-12-21 | 中国建设银行股份有限公司 | 交易信息的处理方法、系统、装置及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9477774B2 (en) * | 2013-09-25 | 2016-10-25 | Akamai Technologies, Inc. | Key resource prefetching using front-end optimization (FEO) configuration |
-
2019
- 2019-01-30 CN CN201910091874.5A patent/CN109831432B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271159A (zh) * | 2011-07-28 | 2011-12-07 | 百度在线网络技术(北京)有限公司 | 一种获取页面数据的方法、装置和外部网站插件 |
CN106712932A (zh) * | 2016-07-20 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置及系统 |
CN107145552A (zh) * | 2017-04-28 | 2017-09-08 | 努比亚技术有限公司 | 页面访问方法、设备和计算机存储介质 |
CN107870989A (zh) * | 2017-10-17 | 2018-04-03 | 平安科技(深圳)有限公司 | 网页生成方法及终端设备 |
CN109064143A (zh) * | 2018-06-20 | 2018-12-21 | 中国建设银行股份有限公司 | 交易信息的处理方法、系统、装置及存储介质 |
Non-Patent Citations (2)
Title |
---|
"Towards a data access framework for service-oriented rich clients";Qi Zhao;《2010 IEEE International Conference on Service-Oriented Computing and Applications (SOCA)》;20110204;全文 * |
"基于XML技术的web服务信任协商建立方案构建";杜佳;《自动化与仪器仪表》;20140125;第131-132页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109831432A (zh) | 2019-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109889510B (zh) | 用于服务提供方传输业务报文的多重加密方法 | |
US10380359B2 (en) | Software-based switch for providing products and/or services to users without compromising their privacy | |
EP2859489B1 (en) | Enhanced 2chk authentication security with query transactions | |
US9832183B2 (en) | Key management using quasi out of band authentication architecture | |
EP2859488B1 (en) | Enterprise triggered 2chk association | |
CN106878245B (zh) | 图形码信息提供、获取方法、装置及终端 | |
US11658963B2 (en) | Cooperative communication validation | |
CN102469080A (zh) | 实现通行证用户安全登录应用客户端的方法和系统 | |
CN107918731A (zh) | 用于控制对开放接口进行访问的权限的方法和装置 | |
JP2018519562A (ja) | 取引セキュリティのための方法及びシステム | |
CN109831432B (zh) | 服务提供方h5应用形式的第三方安全接入方法 | |
CN115037552A (zh) | 鉴权方法、装置、设备及存储介质 | |
CN112004201A (zh) | 一种短信的发送方法、装置及计算机系统 | |
CN109831431B (zh) | 用于服务提供方发起生成访问请求的随机数加密方法 | |
CN101789973A (zh) | 一种构建糅合应用的方法及系统 | |
CN113422758B (zh) | 数据加密方法、装置、物联网系统、电子设备及存储介质 | |
CN109831433B (zh) | 基于第三方的用户与服务方之间的请求加密方法及系统 | |
WO2024082866A1 (zh) | 一种二维码防伪系统、方法及相关设备 | |
CN112242901B (zh) | 服务验证方法、装置、设备及计算机存储介质 | |
CN112653773B (zh) | 顶级服务器注册信息管理方法、系统、电子设备及介质 | |
CN116132185A (zh) | 数据调用方法、系统、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |